(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム

セッション 5A  アクセス制御(2)(CSEC)
日時: 2008年7月10日(木) 10:20 - 12:00
部屋: ポラリス
座長: 西垣 正勝 (静岡大学)

5A-1 (時間: 10:20 - 10:45)
題名分散システムにおけるアクセス制御/リソース制御フレームワークの提案
著者*本田 篤史, 朝倉 義晴, 才田 好則 (NEC)
Pagepp. 991 - 997
Keywordセキュリティ, アクセス制御, リソース制御, 分散
Abstract分散システムでセキュリティを確保するためには,他端末で提供されているオブジェクトやリソースも適切に管理し,不当なリソースの使用や不正なオブジェクトへのアクセスを防ぐ必要がある.そこで我々は,分散システムにおけるプラットフォームでのセキュリティ強化手法を提案する.提案するアクセス制御/リソース制御フレームワークでは,分散システムに提供するオブジェクトおよびリソースを各端末において適切に制御する機能を持つ.本フレームワークでは,オブジェクトおよびリソースへの制御に必要となる属性値を各端末において取得し,それを制御に反映させる.これにより分散システムおよび各端末の安全性を高めることができる.

5A-2 (時間: 10:45 - 11:10)
題名セキュリティポリシーモデルに基づく階層型隔離による情報フロー制御システム
著者*勝野 恭治 (日本アイ・ビー・エム(株)東京基礎研究所、筑波大学大学院 システム情報工学研究科), 渡邊 裕治, 工藤 道治 (日本アイ・ビー・エム(株)東京基礎研究所), 岡本 栄司 (筑波大学大学院 システム情報工学研究科)
Pagepp. 998 - 1006
Keyword強制アクセス制御, 情報フロー制御, コンポーネント隔離, 分散セキュアグループ
Abstract情報フロー制御は、コンポーネントのリソースへのアクセスをセキュリティポリシーに基づいて強制的に制御することによって、分散した複数のコンポーネントに対して特定のセキュリティポリシーを適応できる基本概念である。そして近年、情報フロー制御を実現する方法の1 つとして、分散したノード上のコンポーネント間で構築したグループに対してセキュリティポリシーを強制的に適応する、分散セキュアグループが注目されている。現在、分散セキュアグループのプロトタイプが幾つか提案されており、それらはコンポーネントのリソースのアクセスを制御してコンポーネントを隔離するコンポーネントコントローラーがノード上に1 つであることを想定している。そのため、OS レベルのコンポーネントコントローラーと仮想マシンモニターレベルのコンポーネントコントローラーのどちらかを取捨選択する必要があり、その結果、強固な隔離と細粒度なアクセス制御を両立させることができない。 本論文では、強固な隔離と細粒度なアクセス制御を両立した分散セキュアグループを構築するための、セキュリティポリシーモデルに基づく階層型隔離手法LCC(Layered Component Confinement)を提案する。LCC は、隔離を保証するセキュリティポリシーモデルに基づき、OS レベルの強制アクセス制御機構と仮想マシンモニターレベルの強制アクセス制御機構が連動して、OS プロセス、仮想マシンのリソースへのアクセス制御を行う。さらに、隔離を保証するセキュリティポリシーモデルの中で利害相反が起こるアクセスを簡易な記述で制御するポリシーとして広く使われているチャイニーズウォールポリシーモデルの概念を採用して、Microsoft Windows とXen 上で構築されるプロトタイプを示す。

5A-3 (時間: 11:10 - 11:35)
題名内部攻撃を検知可能なモバイル端末向け動的グループ鍵共有プロトコル
著者*村田 純一, 白石 善明 (名古屋工業大学), 福田 洋治 (愛知教育大学)
Pagepp. 1007 - 1016
Keywordグループ鍵共有, 内部攻撃者, 証明可能安全
Abstractビデオ会議やP2Pのような協調型のアプリケーションでは,通信に参加するノードが複数になり,n > 2の参加者間で同一のセッション鍵を共有するグループ鍵共有プロトコルが必要とされる.既存のグループ鍵共有プロトコルの多くは,プロトコル参加者は同等の計算および通信のコストで実行するものとなっている.ところが,多種多様な端末が接続されるモバイル環境を想定すると,無線アクセスポイントあるいはグループの中で処理能力の高い端末が,プロトコル中の重い処理を担当し,それ以外の端末は軽い処理だけで鍵共有が完了するようなプロトコルの必要性は高い.また,正規の参加者が途中から参加者のセッション鍵を一致させないように振舞う内部の攻撃についても考慮しなければならない.本論文では,動的に参加者が変化するグループ通信において,AKE安全かつ全参加者のセッション鍵が一致していることを確認でき,計算能力が異なる通信を考慮した3ラウンドでセッション鍵を共有するモバイル端末向けのプロトコルを提案している.提案プロトコルの安全性はCMA(Chosen-Message Attack)-EF(Existential Forgery)安全なディジタル署名方式とCDH(Computational Diffie-Hellman)問題の計算量的安全性に帰着される.

5A-4 (時間: 11:35 - 12:00)
題名A Secure Centralized Logging Scheme with syslog-ng based on Virtualization
著者*周 秉慧, 堀 良彰, 櫻井 幸一 (九州大学)
Pagepp. 1017 - 1022
Keywordcentralized logging, virtualization, syslog-ng
AbstractLogs contain actions and events that take place on a computer. Logging brings several important benefits such as system monitoring, trouble shooting, forensic investigation and so on. However, logging faces two threats. one is that the logging daemon could be stopped by attackers; the other is that existing log data could be tampered and deleted by attackers. Each threat results in the loss of logs. Thus, we design a centralized and virtualized logging scheme with the logging daemon syslog-ng which is the next generation of syslog. The syslog application provides a secure and reliable transfer to keep logs from tampering and deleting. The virtualization technology provides a more secure environment by isolation to protect the logging daemon from being shut down.